JP2012037948A - Method for changing device setting - Google Patents
Method for changing device setting Download PDFInfo
- Publication number
- JP2012037948A JP2012037948A JP2010174981A JP2010174981A JP2012037948A JP 2012037948 A JP2012037948 A JP 2012037948A JP 2010174981 A JP2010174981 A JP 2010174981A JP 2010174981 A JP2010174981 A JP 2010174981A JP 2012037948 A JP2012037948 A JP 2012037948A
- Authority
- JP
- Japan
- Prior art keywords
- password
- account
- network
- changing method
- usage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、コンピュータ含む機器の利用に用いられる利用条件、特にパスワードのようなその安全性を保つための情報を変更する技術に関する。 The present invention relates to a technique for changing usage conditions used for use of equipment including a computer, in particular, information for maintaining its safety such as a password.
現在、インターネットなどの普及により、ネットワークの利用が拡大している。これに伴い、ウィルスの配信などネットワークを介しての危機が発生している。このため、いくつか、セキュリティを向上する技術がいくつか提案されている。 Currently, the use of networks is expanding due to the spread of the Internet and the like. Along with this, there is a crisis through the network such as virus distribution. For this reason, several techniques for improving security have been proposed.
特許文献1では、セキュリティパッチが適用されていないコンピュータやセキュリティの設定が甘いコンピュータを検出するという一般的なセキュリティスキャナの機能を拡充し、セキュリティ検査を容易に実行する方式が提案されている。さらに、特許文献2では、対象システムに固有の侵入ルートを検出し、検出した侵入ルートに基づくセキュリティ診断を実施する方法およびプログラムが提案されている。また、特許文献3では、不正アクセスを予防するためにセキュリティパッチが提供されるまでの間フィルタリングルールを追加して防御するセキュリティ管理システムが提案されている。また、非特許文献1、2では、セキュリティの問題が提起されている。 Japanese Patent Application Laid-Open No. 2004-133620 proposes a method for easily executing a security inspection by expanding a general security scanner function of detecting a computer to which a security patch is not applied or a computer having a poor security setting. Furthermore, Patent Document 2 proposes a method and a program for detecting an intrusion route unique to a target system and performing a security diagnosis based on the detected intrusion route. Further, Patent Document 3 proposes a security management system in which filtering rules are added and defended until a security patch is provided in order to prevent unauthorized access. In Non-Patent Documents 1 and 2, a security problem is raised.
ネットワークに接続したコンピュータは常に不正アクセス被害を受ける危険性を持っている。インターネットに接続したコンピュータがパスワードクラッキングにより不正に侵入されたという事例の報告が後を絶たない。パスワードクラッキングとは、他人のパスワードを、解析して探り当てることで、総当り攻撃や辞書攻撃といった手法があり、攻撃を行うためのプログラムも存在する。(独)情報処理推進機構のセキュリティセンターが発行している資料によれば、管理者パスワードが推測しやすいものだったためにサーバに侵入された被害事例が報告されており(非特許文献1)、単純なパスワードを推測されて金銭的な被害が相次いでいることが警告されている(非特許文献2)。 Computers connected to the network are always at risk of damage from unauthorized access. There have been many reports of cases where computers connected to the Internet were hacked by password cracking. Password cracking is a method of brute force attack and dictionary attack by analyzing and finding another person's password, and there are programs for attacking. According to a document published by the Security Center of the Information Processing Promotion Organization, damage cases that have been intruded into the server because the administrator password was easy to guess (Non-Patent Document 1) It is warned that simple passwords are guessed and monetary damage continues (Non-Patent Document 2).
これらに対して、従来の技術ではでは、セキュリティホール診断の検査結果を表示するにとどまり、不備の是正は管理者が検査結果をもとに手作業にて実施しなければならないという課題がある(特許文献1)。また、セキュリティホール診断が個々のイベントとして実施されることを想定しており、ネットワーク内を常時監視して不備を発見及び是正することが出来ないという課題がある(特許文献2)。セキュリティパッチの提供されていないセキュリティホールをフィルタリングルールで一時的に防御する技術では、パスワードクラッキングを防ぐことが出来ないという課題がある(特許文献3)。 On the other hand, with the conventional technology, only the inspection result of the security hole diagnosis is displayed, and there is a problem that correction of deficiencies must be performed manually by the administrator based on the inspection result ( Patent Document 1). Further, it is assumed that security hole diagnosis is performed as an individual event, and there is a problem that it is impossible to constantly monitor the network and find and correct deficiencies (Patent Document 2). In the technique of temporarily protecting a security hole for which a security patch is not provided with a filtering rule, there is a problem that password cracking cannot be prevented (Patent Document 3).
そこで、本発明では、コンピュータがネットワークに接続されたなどの機器の使用開始を検出し、その機器対して容易に推測されうるような強度の低いパスワードが設定されたといったセキュリティ上の使用条件が所定の基準を満たさないアカウントが存在しないか監査を行い、セキュリティ上所定基準を満たす使用条件に変更する。 Therefore, according to the present invention, a security use condition in which a start of use of a device such as a computer connected to a network is detected and a low-strength password that can be easily guessed for the device is set is predetermined. Audit whether there is an account that does not meet the standards, and change to a use condition that satisfies the predetermined standards for security.
これを実現するために、以下の各機能(プログラム)を用いてもよい。ネットワークインターフェース、メモリ、CPU及び、監査するアカウントの情報を記録する監査アカウントリスト、監査するパスワードの情報を記録する監査パスワードリスト、強制変更したアカウントとそのパスワードを記録する是正済みアカウントDB、本システムへのログインするための情報を記録した管理用DB、ネットワークに繋がっているコンピュータの情報を記録したインベントリDBで構成されており、ネットワーク接続検出機能、パスワード監査機能、強制パスワード変更機能、管理機能の4つの制御機能を有することを特徴とする。 In order to realize this, the following functions (programs) may be used. Network interface, memory, CPU, audit account list that records information of audited accounts, audit password list that records information of passwords to be audited, corrected account DB that records forcedly changed accounts and their passwords, to this system It consists of a management DB that records information for logging in, and an inventory DB that records information about computers connected to the network. It consists of a network connection detection function, a password audit function, a forced password change function, and a management function. It has two control functions.
監査アカウントリストは、監査対象とするアカウントの一覧が記録されており、監査パスワードリストは、監査対象とするパスワードの一覧が記録されていることを特徴とする。
是正済みアカウントDBは、日時、IPアドレス、MACアドレス、プロトコル、アカウント、是正前パスワード、是正後パスワードを含むデータベースであることを特徴とする。
The audit account list is recorded with a list of accounts to be audited, and the audit password list is recorded with a list of passwords to be audited.
The corrected account DB is a database including date and time, IP address, MAC address, protocol, account, password before correction, and password after correction.
管理用DBは、管理者名とハッシュ化されたパスワードを含むデータベースであることを特徴とする。 The management DB is a database including an administrator name and a hashed password.
インベントリDBは、最終確認日時、IPアドレス、MACアドレスを含むデータベースであることを特徴とする。 The inventory DB is a database including the last confirmation date, IP address, and MAC address.
より容易にコンピュータを含む機器のセキュリティ対策を行うことが可能になる。 It becomes possible to take security measures for devices including computers more easily.
以下に、本発明の実施形態について図面を用いて説明する。
図1は、本発明の一実施例を示すシステム構成図である。パスワード監査是正システム110は、ネットワークインターフェース111、メモリ112、CPU113及び、監査アカウントリスト114、監査パスワードリスト115、是正済みアカウントDB116、管理用DB117、インベントリDB118で構成されており、ネットワーク接続検出機能119、パスワード監査機能120、強制パスワード変更機能121、管理機能122の制御機能により、監査対象コンピュータ100がネットワーク130に接続したことを検出し、パスワード監査を実施し、強度の低いパスワードが設定されている場合は自動的にパスワード変更することができるよう構成される。なお、これら各機能については、コンピュータプログラムで実現可能である。つまり、これらの各機能は、このプログラムに従ったCPUの如き演算装置で処理される。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention. The password
監査アカウントリスト114は、監査対象とするアカウントの一覧が記録されており、「administrator」、「guest」、「root」など一般的なアカウント名が登録されている。監査パスワードリスト115は、監査対象とするパスワードの一覧が記録されており、「1234」、「password」、「passwd」など強度の低いパスワードが登録されている。是正済みアカウントDB116は、日時、IPアドレス、MACアドレス、プロトコル、アカウント、是正前パスワード、是正後パスワードで構成されたデータベースである。管理用DB117は、管理者名とハッシュ化されたパスワードで構成されたデータベースである。インベントリDB118は、最終確認日時、IPアドレス、MACアドレスで構成されたデータベースである。
ネットワーク接続検出機能119では、同一ネットワーク上に新たにコンピュータが接続されたことを検出するために定期的にARPパケットを送信するよう構成される。ARPパケットを使うことでパーソナルファイアウォールが有効化されICMPエコー要求(Ping)を受け付けないコンピュータであっても検出することができる。
The
The network
パスワード監査機能120では、リモートからシステムにログインできるSSHやTelnetなどのプロトコルを実装しており、監査アカウントリスト114、監査パスワードリストDB115を用いて、リモートからパスワードの監査を実行できるよう構成される。
強制パスワード変更機能121では、強度の高いパスワードをランダムに生成し、リモートからパスワードを変更できるよう構成される。管理機能122では、強度の低いパスワードが検出されたことをEメール等の手段で管理者に通知し、認証後に是正済みアカウントDB116の内容を表示するよう構成される。なお、強度の強さについては、予め記憶したルール(基準)と比較して判断すると好適である。例えば、同じ記号・文字の繰り返しなど低いと判断されるもとと、実際に登録されているものがそれに当てはまるかを判断する。他、誕生日や名前など利用者の個人情報(属性)を記憶しておき、これに当てはまるかで判断してもよいし、過去(一定期間内)に設定されていたパスワードを基準にしてももよい。他、パスワード自体が何らか意味が明確なものを低いと判断するため、辞書DB(図示せず)に格納された単語と比較して判断してもよい。
The
The forced
次に、上述のように構成されたパスワード監査是正システム110の動作について説明する。
図2は、パスワード監査是正システム110の動作を示すフローチャートである。
Next, the operation of the password
FIG. 2 is a flowchart showing the operation of the password
パスワード監査是正システム110は、ネットワーク接続検出機能119によって一定期間毎にARPパケットを送信する(S201)。
ARPパケットの応答があった場合、インベントリDBを検索し、一致するレコードが存在しなければ、新規コンピュータであると判定する。DBにレコードが存在する場合でも、MACアドレスが異なれば新規コンピュータであると判定する(S202)。
The password
If an ARP packet response is received, the inventory DB is searched, and if there is no matching record, it is determined that the computer is a new computer. Even if a record exists in the DB, it is determined that the computer is a new computer if the MAC address is different (S202).
新規コンピュータが検出された場合、検出されたコンピュータ各々に対してパスワード監査機能120を開始する。監査アカウントリスト114及び監査パスワードリストDB115を読み込み、それらの組み合わせでパスワードの監査を実行する。パスワード監査機能120はリモートからシステムにログインできるSSHやTelnetなどのプロトコルを実装している(S211)(S212)(S213)。
If new computers are detected, the
パスワードの監査が終了すると、インベントリDBにコンピュータを登録する(S214)。
パスワードの監査でアカウントリストとパスワードリストの両方ともに一致するアカウントが見つかった場合、強度の低いパスワードであると判定して、強制パスワード変更機能121を開始し、強度の高いパスワードをランダムに生成する。設定するパスワードはあらかじめ設定した長さ、使用する文字、数字・文字・記号の組み合わせ等のパラメータをもとに生成する。複数のアカウントが見つかった場合はそれぞれ異なるパスワードを生成する(S221)。この場合、上述の「低い」を避けるようにパスワードを生成してもよいし、避けるような「高い」パスワードを格納したDB(テーブル)を用意しておき、このなかからランダムもしくは所定順序で抽出するようにしてもよい。
When the password audit is completed, the computer is registered in the inventory DB (S214).
When an account that matches both the account list and the password list is found in the password audit, it is determined that the password is weak, and the forced
生成したパスワードでリモートからパスワードの変更を実行する(S222)。
ログインを試行し、パスワードの変更が成功したか確認する。是正後のパスワードでログインに成功した場合、パスワードの変更が成功したと判定する(S223)。
The password is remotely changed with the generated password (S222).
Try logging in and see if the password change was successful. If login is successful with the corrected password, it is determined that the password change is successful (S223).
パスワードの変更が成功していた場合、是正済みアカウントDB116に、日時、IPアドレス、MACアドレス、プロトコル、アカウント、是正前パスワード、是正後パスワードを記録する(S224)。 When the password change is successful, the date / time, IP address, MAC address, protocol, account, password before correction, and password after correction are recorded in the corrected account DB 116 (S224).
管理機能122では、パスワードの変更が成功あるいは失敗したことを管理者にEメールで通知する(S231)。
管理機能122では、管理用DB117を使った認証を行い、認証に成功した場合、是正済みアカウントDB116の内容を表示し、必要に応じて本システムのメンテンスを行う。(S232)
The
The
100 監査対象コンピュータ
110 パスワード監査是正システム
111 ネットワークインターフェース
112 メモリ
113 CPU
114 監査アカウントリスト
115 監査パスワードリスト
116 是正済みアカウントDB
117 管理用DB
118 インベントリDB
119 ネットワーク接続検出機能
120 パスワード監査機能
121 強制パスワード変更機能
122 管理機能
130 ネットワーク
100 Computer to be audited 110 Password audit correction system 111
114
117 Management DB
118 Inventory DB
119 Network
Claims (6)
前記機器の使用開始を検知した場合、設定された当該機器の使用条件を特定し、
前記使用条件が予め定めた基準を満たすか判断し、
当該判断の結果、前記基準を満たさない場合、前記設定された使用条件を前記基準を満たす使用条件に変更して設定することを特徴とする使用条件変更方法。 In the usage condition change method to change the security usage conditions of the device,
When the start of use of the device is detected, the set use condition of the device is specified,
Determining whether the use conditions satisfy a predetermined standard;
If the criterion is not satisfied as a result of the determination, the usage condition changing method is characterized in that the set usage condition is changed to a usage condition that satisfies the criterion.
前記機器はネットワークに接続されるコンピュータであって、
前記ネットワークを管理する管理装置が、
前記コンピュータが前記ネットワークに接続される際に、前記使用条件を特定し、
前記判断として、当該ネットワークに接続される際の接続基準を満たすかの判断を実行することを特徴とする使用条件変更方法。 In the usage condition changing method according to claim 1,
The device is a computer connected to a network,
A management device for managing the network;
When the computer is connected to the network, the usage conditions are specified,
The use condition changing method according to claim 1, wherein as the determination, a determination is made as to whether a connection criterion for connection to the network is satisfied.
前記管理装置は、
前記ネットワークに接続された各機器であって当該管理装置の管理対象である機器を特定するアカウント毎に、当該機器の使用条件を格納したデータベースを格納し、
当該データベースに格納されたアカウントが前記ネットワークに接続される際、前記使用条件の特定および判断を実行することを特徴とする使用条件変更方法。 In the usage condition changing method according to claim 2,
The management device
For each account that identifies each device connected to the network and that is the management target of the management device, a database storing usage conditions of the device is stored,
A usage condition changing method, wherein the usage conditions are specified and determined when an account stored in the database is connected to the network.
前記管理装置は、前記データベースに、前記変更が実行されたアカウントを記録することを特徴とする使用条件変更方法。 In the usage condition changing method according to claim 3,
The use condition changing method, wherein the management device records an account in which the change is performed in the database.
前記使用条件はパスワードであることを特徴とする使用条件変更方法。 In the usage condition changing method according to any one of claims 1 to 4,
The use condition changing method, wherein the use condition is a password.
前記基準を満たさないパスワードを記憶しておき、
前記判断を当該パスワードと設定されたパスワードを比較して実行することを特徴とする使用条件変更方法。 In the usage condition changing method according to claim 5,
Remember passwords that do not meet the criteria,
The use condition changing method, wherein the determination is performed by comparing the password with a set password.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010174981A JP2012037948A (en) | 2010-08-04 | 2010-08-04 | Method for changing device setting |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010174981A JP2012037948A (en) | 2010-08-04 | 2010-08-04 | Method for changing device setting |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012037948A true JP2012037948A (en) | 2012-02-23 |
Family
ID=45849922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010174981A Pending JP2012037948A (en) | 2010-08-04 | 2010-08-04 | Method for changing device setting |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012037948A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015180990A (en) * | 2014-03-03 | 2015-10-15 | キヤノン株式会社 | Image forming apparatus, control method of image forming apparatus, and program |
WO2017149779A1 (en) * | 2016-03-04 | 2017-09-08 | 株式会社オプティム | Device monitoring system, device monitoring method, and program |
JP6310621B1 (en) * | 2016-11-30 | 2018-04-11 | 株式会社オプティム | Computer system, IoT device monitoring method and program |
JP6310620B1 (en) * | 2016-11-30 | 2018-04-11 | 株式会社オプティム | Computer system, IoT device monitoring method and program |
CN109815689A (en) * | 2018-12-28 | 2019-05-28 | 北京奇安信科技有限公司 | A kind of website cipher safety guard method and device |
US10404672B2 (en) | 2017-03-23 | 2019-09-03 | Honeywell International Inc. | Systems and methods for reducing cyber security incidents with intelligent password management |
JP2021060665A (en) * | 2019-10-03 | 2021-04-15 | 株式会社ロイヤリティマーケティング | Information processing device, information processing method, data structure, and program |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186835A (en) * | 2001-12-14 | 2003-07-04 | Hitachi Software Eng Co Ltd | Password setting method and system |
JP2003203051A (en) * | 2002-01-07 | 2003-07-18 | Yamatake Corp | Security measure execution device and method, security measure execution program, and storage medium with the program stored therein |
JP2006004333A (en) * | 2004-06-21 | 2006-01-05 | Nomura Research Institute Ltd | User authentication system, and login request determining system and method |
JP2007122228A (en) * | 2005-10-26 | 2007-05-17 | Pfu Ltd | Network medical inspection system |
JP2007272396A (en) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | Security management system, relay device, and program |
JP2008065662A (en) * | 2006-09-08 | 2008-03-21 | Pfu Ltd | System account management apparatus |
JP2008225872A (en) * | 2007-03-13 | 2008-09-25 | Ricoh Co Ltd | Management device and management method |
WO2008148659A1 (en) * | 2007-06-08 | 2008-12-11 | International Business Machines Corporation | Increased password security |
JP2009053824A (en) * | 2007-08-24 | 2009-03-12 | Mitsubishi Electric Corp | Information processor, message authentication method and program |
-
2010
- 2010-08-04 JP JP2010174981A patent/JP2012037948A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186835A (en) * | 2001-12-14 | 2003-07-04 | Hitachi Software Eng Co Ltd | Password setting method and system |
JP2003203051A (en) * | 2002-01-07 | 2003-07-18 | Yamatake Corp | Security measure execution device and method, security measure execution program, and storage medium with the program stored therein |
JP2006004333A (en) * | 2004-06-21 | 2006-01-05 | Nomura Research Institute Ltd | User authentication system, and login request determining system and method |
JP2007122228A (en) * | 2005-10-26 | 2007-05-17 | Pfu Ltd | Network medical inspection system |
JP2007272396A (en) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | Security management system, relay device, and program |
JP2008065662A (en) * | 2006-09-08 | 2008-03-21 | Pfu Ltd | System account management apparatus |
JP2008225872A (en) * | 2007-03-13 | 2008-09-25 | Ricoh Co Ltd | Management device and management method |
WO2008148659A1 (en) * | 2007-06-08 | 2008-12-11 | International Business Machines Corporation | Increased password security |
JP2009053824A (en) * | 2007-08-24 | 2009-03-12 | Mitsubishi Electric Corp | Information processor, message authentication method and program |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015180990A (en) * | 2014-03-03 | 2015-10-15 | キヤノン株式会社 | Image forming apparatus, control method of image forming apparatus, and program |
WO2017149779A1 (en) * | 2016-03-04 | 2017-09-08 | 株式会社オプティム | Device monitoring system, device monitoring method, and program |
JPWO2017149779A1 (en) * | 2016-03-04 | 2018-08-02 | 株式会社オプティム | Device monitoring system, device monitoring method and program |
JP6310620B1 (en) * | 2016-11-30 | 2018-04-11 | 株式会社オプティム | Computer system, IoT device monitoring method and program |
WO2018100682A1 (en) * | 2016-11-30 | 2018-06-07 | 株式会社オプティム | COMPUTER SYSTEM, IoT DEVICE MONITORING METHOD, AND PROGRAM |
WO2018100667A1 (en) * | 2016-11-30 | 2018-06-07 | 株式会社オプティム | Computer system, iot device monitoring method, and program |
JP6310621B1 (en) * | 2016-11-30 | 2018-04-11 | 株式会社オプティム | Computer system, IoT device monitoring method and program |
US10509903B2 (en) | 2016-11-30 | 2019-12-17 | Optim Corporation | Computer system, IoT device monitoring method, and program |
US10621332B2 (en) | 2016-11-30 | 2020-04-14 | Optim Corporation | Computer system, IoT device monitoring method, and program |
US10404672B2 (en) | 2017-03-23 | 2019-09-03 | Honeywell International Inc. | Systems and methods for reducing cyber security incidents with intelligent password management |
US10938795B2 (en) | 2017-03-23 | 2021-03-02 | Honeywell International Inc. | Systems and methods for reducing cyber security incidents with intelligent password management |
CN109815689A (en) * | 2018-12-28 | 2019-05-28 | 北京奇安信科技有限公司 | A kind of website cipher safety guard method and device |
JP2021060665A (en) * | 2019-10-03 | 2021-04-15 | 株式会社ロイヤリティマーケティング | Information processing device, information processing method, data structure, and program |
JP7353901B2 (en) | 2019-10-03 | 2023-10-02 | 株式会社ロイヤリティマーケティング | Information processing device, information processing method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10148645B2 (en) | Method and device for classifying TCP connection carrying HTTP traffic | |
US8392963B2 (en) | Techniques for tracking actual users in web application security systems | |
US10305922B2 (en) | Detecting security threats in a local network | |
US8019689B1 (en) | Deriving reputation scores for web sites that accept personally identifiable information | |
JP2012037948A (en) | Method for changing device setting | |
US10320814B2 (en) | Detection of advanced persistent threat attack on a private computer network | |
US8881234B2 (en) | Host state monitoring | |
US8321943B1 (en) | Programmatic communication in the event of host malware infection | |
US8312543B1 (en) | Using URL reputation data to selectively block cookies | |
WO2019095856A1 (en) | Network identity authentication method and system, and user agent device used thereby | |
US20200106791A1 (en) | Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic metrics | |
JP2013232716A (en) | Attack determination apparatus, attack determination method and attack determination program | |
CN108234516B (en) | Method and device for detecting network flooding attack | |
JP2008278272A (en) | Electronic system, electronic equipment, central apparatus, program, and recording medium | |
EP2747345A1 (en) | Ips detection processing method, network security device and system | |
WO2019047693A1 (en) | Method and device for carrying out wifi network security monitoring | |
JP5568344B2 (en) | Attack detection apparatus, attack detection method, and program | |
CN113852625B (en) | Weak password monitoring method, device, equipment and storage medium | |
CN108600209A (en) | A kind of information processing method and device | |
CN117473485B (en) | Password detection method, password detection device, and computer-readable storage medium | |
Murphey | Secure session management: Preventing security voids in web applications | |
JP2009048648A (en) | Unauthorized access preventing device and unauthorized access preventing program | |
JP2005025378A (en) | Computer virus detection method and network system using this method | |
Evans et al. | Internet‐based security incidents and the potential for false alarms | |
JP2006146433A (en) | Unauthorized access prevention apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120518 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140401 |